JP2018160041A - Built-in device and control method and control program of built-in device - Google Patents

Built-in device and control method and control program of built-in device Download PDF

Info

Publication number
JP2018160041A
JP2018160041A JP2017056245A JP2017056245A JP2018160041A JP 2018160041 A JP2018160041 A JP 2018160041A JP 2017056245 A JP2017056245 A JP 2017056245A JP 2017056245 A JP2017056245 A JP 2017056245A JP 2018160041 A JP2018160041 A JP 2018160041A
Authority
JP
Japan
Prior art keywords
unit
security function
main body
embedded device
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017056245A
Other languages
Japanese (ja)
Other versions
JP6897203B2 (en
Inventor
金光 弘介
Hirosuke Kanemitsu
弘介 金光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2017056245A priority Critical patent/JP6897203B2/en
Publication of JP2018160041A publication Critical patent/JP2018160041A/en
Application granted granted Critical
Publication of JP6897203B2 publication Critical patent/JP6897203B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a built-in device, a control method and a control program of a built-in device, which are capable of updating a security function of firmware without influencing an operation of a built-in device.SOLUTION: A built-in device having a security function comprises a main body control unit controlling the built-in device, a security function unit realizing a security function, and a management unit managing the security function unit. In addition, the main body control unit, the security function unit, and the management unit are installed independently of each other.SELECTED DRAWING: Figure 6

Description

本発明は、セキュリティ機能を有する組み込み装置、組み込み装置の制御方法および制御プログラムに関する。   The present invention relates to an embedded apparatus having a security function, an embedded apparatus control method, and a control program.

近年、組み込み装置のファームウェアをネットワーク経由で操作できることが一般的となり、セキュリティの重要性が増大してきている。それに伴い、OpenSSLに代表される既存のセキュリティ技術の実装に対する新たな脆弱性の発見と修正が年間数回行われるようになり、それを使用している組み込み装置のファームウェアの更新の頻度が増大している。   In recent years, it has become common to be able to operate firmware of embedded devices via a network, and the importance of security has increased. As a result, new vulnerabilities in the implementation of existing security technologies represented by OpenSSL are discovered and fixed several times a year, and the frequency of updating the firmware of embedded devices that use them increases. ing.

関連する技術として、例えば特許文献1や特許文献2には、ファームウェアの更新方法が記載されている。   As related techniques, for example, Patent Document 1 and Patent Document 2 describe a firmware update method.

特開2011−141696号公報JP 2011-141696 A 特開2015−108864号公報Japanese Patent Laying-Open No. 2015-108864

従来、組み込み装置のファームウェアにおける外部ネットワークに対するセキュリティ機構は、図5に示すように、外部と通信を行うモジュール(例:Webサーバ部401)にセキュリティライブラリ402がリンクされることによって実現されている。このような構成では、セキュリティ機能を更新するためには、セキュリティライブラリ402だけでなく、モジュール本体も更新し、セキュリティライブラリ402のヘッダファイルを参照して再コンパイルしたものに置き換える必要がある。   Conventionally, a security mechanism for an external network in firmware of an embedded device is realized by linking a security library 402 to a module (for example, a Web server unit 401) that communicates with the outside as shown in FIG. In such a configuration, in order to update the security function, it is necessary to update not only the security library 402 but also the module main body, and replace it with one recompiled by referring to the header file of the security library 402.

こうしたモジュールは複数存在するが、組み込みファームウェアではストレージ容量の制約からパッケージ管理システムを導入していないことが一般的である。そのため、セキュリティ機能だけを更新したいときでも、ファームウェア400全体の更新が必要となる。また、本体制御部403の更新により、組み込み装置500の再起動が必要となる。   Although there are a plurality of such modules, the embedded firmware generally does not introduce a package management system due to storage capacity limitations. Therefore, even when it is desired to update only the security function, the entire firmware 400 needs to be updated. Further, the embedded device 500 needs to be restarted due to the update of the main body control unit 403.

組み込み装置の運用中に本体制御部403の更新を行うことはリスクが高いと判断するユーザが多い。そのため、定期的なメンテナンス時期にしか更新しない、または制御に問題がないのであれば更新したくない、などの理由で更新を延期し、更新しないことによるセキュリティ上のリスクが高まる場合がある。   Many users determine that updating the main body control unit 403 during operation of the embedded device is risky. For this reason, there is a case where the security risk is increased by deferring the update and not updating it for the reason that the update is performed only at the regular maintenance time or the update is not performed if there is no problem in the control.

特許文献1,2に記載された装置では、セキュリティのためのモジュールが独立して設けられていないため、上記のような課題が存在する。   The devices described in Patent Documents 1 and 2 have the above-mentioned problems because the security modules are not provided independently.

そこで、本発明は、組み込み装置の運用に影響を与えることなく、ファームウェアのセキュリティ機能を更新することができる組み込み装置、組み込み装置の制御方法および制御プログラムを提供することを目的とする。   Therefore, an object of the present invention is to provide an embedded device, a control method for the embedded device, and a control program that can update the security function of the firmware without affecting the operation of the embedded device.

本発明による組み込み装置は、セキュリティ機能を有する組み込み装置であって、組み込み装置の制御を行う本体制御部と、セキュリティ機能を実現するセキュリティ機能部と、セキュリティ機能部の管理を行う管理部とを備え、本体制御部、セキュリティ機能部および管理部は、互いに独立して設けられていることを特徴とする。   An embedded device according to the present invention is an embedded device having a security function, and includes a main body control unit that controls the embedded device, a security function unit that realizes the security function, and a management unit that manages the security function unit. The main body control unit, the security function unit, and the management unit are provided independently of each other.

本発明による組み込み装置の制御方法は、セキュリティ機能を有する組み込み装置の制御方法であって、管理部が、組み込み装置の制御を行う本体制御部とは独立して設けられているセキュリティ機能を実現するセキュリティ機能部を停止させた後に、セキュリティ機能部を更新し、更新したセキュリティ機能部を起動させることを特徴とする。   An embedded device control method according to the present invention is a method for controlling an embedded device having a security function, in which a management unit realizes a security function provided independently of a main body control unit that controls the embedded device. After the security function unit is stopped, the security function unit is updated, and the updated security function unit is activated.

本発明による制御プログラムは、セキュリティ機能を有するコンピュータに適用される制御プログラムであって、コンピュータに、コンピュータの制御を行う本体制御部とは独立して設けられているセキュリティ機能を実現するセキュリティ機能部を停止させる処理と、セキュリティ機能部を更新する処理と、更新したセキュリティ機能部を起動させる処理とを実行させることを特徴とする。   A control program according to the present invention is a control program applied to a computer having a security function, and a security function unit that implements a security function provided in the computer independently of a main body control unit that controls the computer And a process for updating the security function part and a process for starting the updated security function part.

本発明によれば、組み込み装置の運用に影響を与えることなく、ファームウェアのセキュリティ機能を更新することができる。   According to the present invention, the security function of the firmware can be updated without affecting the operation of the embedded device.

本発明による組み込み装置の構成の一例を示すブロック図である。It is a block diagram which shows an example of a structure of the embedded apparatus by this invention. ファームウェアの起動処理の一例を示すフローチャートである。It is a flowchart which shows an example of the starting process of firmware. 外部からの組み込み装置の制御処理の一例を示すフローチャートである。It is a flowchart which shows an example of the control processing of the embedded apparatus from the outside. セキュリティモジュールの更新処理の一例を示すフローチャートである。It is a flowchart which shows an example of the update process of a security module. 一般的な組み込み装置の構成例を示すブロック図である。It is a block diagram which shows the structural example of a general embedded apparatus. 組み込み装置の最小の構成例を示すブロック図である。It is a block diagram which shows the minimum structural example of an embedded apparatus.

以下、本発明の実施形態を、図面を参照して説明する。図1は、本発明による組み込み装置の構成の一例を示すブロック図である。図1に示すように、本実施形態では、組み込み装置300のファームウェア101は、Webサーバ部102と、本体制御部103と、セキュリティモジュール104と更新用UI(ユーザインタフェース)部105とを含み、互いに独立して動作可能に構成されている。例えば、不揮発性メモリ等の記憶部において、互いに独立したプログラムとして異なる記憶領域に記憶されている。以下、Webサーバ部102や本体制御部103、セキュリティモジュール104、更新用UI(ユーザインタフェース)部105が動作を行うとの表現を用いるが、具体的には、単一または複数のマイクロプロセッサ等の組み込み用CPU(Central Processing Unit )が、単一または複数の不揮発性メモリ等の記憶部(図示せず)に記憶されたプログラムに従って処理を実行することにより実現される。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing an example of the configuration of an embedded device according to the present invention. As shown in FIG. 1, in this embodiment, the firmware 101 of the embedded device 300 includes a Web server unit 102, a main body control unit 103, a security module 104, and an update UI (user interface) unit 105. It is configured to be able to operate independently. For example, in a storage unit such as a nonvolatile memory, the programs are stored in different storage areas as independent programs. Hereinafter, the expression that the Web server unit 102, the main body control unit 103, the security module 104, and the update UI (user interface) unit 105 operate will be used. Specifically, a single or a plurality of microprocessors, etc. An embedded CPU (Central Processing Unit) is realized by executing processing according to a program stored in a storage unit (not shown) such as a single or a plurality of nonvolatile memories.

セキュリティモジュール104は、組み込み装置300の外部に設置されるコンソール200とのインターフェースとしての機能を備えている。すなわち、セキュリティモジュール104は、インターネット等の通信ネットワークを介して、組み込み装置300の外部に設置されるコンソール200と情報を送受信する機能を備えている。セキュリティモジュール104は、例えば、外部ネットワークと内部モジュールを仲介するプロキシサーバ(または、stunnnelのようなトンネリングサービス)として実装されている。   The security module 104 has a function as an interface with the console 200 installed outside the embedded device 300. That is, the security module 104 has a function of transmitting / receiving information to / from the console 200 installed outside the embedded device 300 via a communication network such as the Internet. The security module 104 is implemented as, for example, a proxy server that mediates between an external network and an internal module (or a tunneling service such as stunnnel).

セキュリティモジュール104は、コンソール200から通信ネットワークを介して入力された情報により指定されるアドレスに応じて、Webサーバ部102と更新用UI部105とのいずれかに接続する(すなわち接続先を切り替える)機能を備えている。また、セキュリティモジュール104は、コンソール200から通信ネットワークを介して入力された暗号文を平文に復号する機能を備えている。   The security module 104 connects to either the Web server unit 102 or the update UI unit 105 according to the address specified by the information input from the console 200 via the communication network (that is, the connection destination is switched). It has a function. The security module 104 also has a function of decrypting ciphertext input from the console 200 via a communication network into plaintext.

Webサーバ部102は、コンソール200から通信ネットワークおよびセキュリティモジュール104を介して入力された情報に応じて、本体制御部103に組み込み装置300を制御するための指示を出力する機能や、本体制御部103を介して組み込み装置300に関する情報を取得する機能を備えている。   The Web server unit 102 has a function of outputting an instruction for controlling the embedded device 300 to the main body control unit 103 in accordance with information input from the console 200 via the communication network and the security module 104, and the main body control unit 103. A function of acquiring information related to the embedded device 300 via the.

本体制御部103は、組み込み装置300に関する情報を取得する機能や、組み込み装置300の操作等の制御を行う機能を備えている。   The main body control unit 103 has a function of acquiring information related to the embedded device 300 and a function of controlling operations of the embedded device 300.

更新用UI部105は、コンソール200から通信ネットワークおよびセキュリティモジュール104を介して入力された情報に応じて、記憶部(図示せず)において、セキュリティモジュール104を実現するためのプログラムが格納されている記憶領域を更新する(すなわちプログラムを更新する)機能や、Webサーバ部102や本体制御部103から独立してセキュリティモジュール104を起動および停止させる機能を備えている。   The update UI unit 105 stores a program for realizing the security module 104 in a storage unit (not shown) in accordance with information input from the console 200 via the communication network and the security module 104. A function of updating a storage area (that is, updating a program) and a function of starting and stopping the security module 104 independently of the Web server unit 102 and the main body control unit 103 are provided.

次に、組み込み装置の動作を説明する。   Next, the operation of the embedded device will be described.

図2は、ファームウェアの起動処理の一例を示すフローチャートである。図1に示す組み込み装置300の電源が投入されると、図2に示すように、ファームウェア101の本体制御部103、Webサーバ部102、更新用UI部105、セキュリティモジュール104の順に起動処理が実行される(ステップS11〜S14)。   FIG. 2 is a flowchart illustrating an example of a firmware activation process. When the power of the embedded device 300 shown in FIG. 1 is turned on, as shown in FIG. 2, the activation processing is executed in the order of the main body control unit 103 of the firmware 101, the Web server unit 102, the update UI unit 105, and the security module 104. (Steps S11 to S14).

図3は、外部からの組み込み装置の制御処理の一例を示すフローチャートである。ファームウェア101の起動後、外部に設置されたコンソール200からの組み込み装置300の制御は、図3に示す順序で実行される。   FIG. 3 is a flowchart illustrating an example of control processing of the embedded device from the outside. After the firmware 101 is activated, the control of the embedded device 300 from the console 200 installed outside is executed in the order shown in FIG.

具体的には、組み込み装置300において所定の制御を行う場合、ユーザは組み込み装置300の外部に設けられたコンソール200を用いて、所定の制御に対応する入力操作を行う。すると、コンソール200は、通信ネットワークを介して、Webサーバ部102を特定するためのアドレスを指定して、セキュリティモジュール104に暗号化された本体制御指示情報を送信する(ステップS21)。   Specifically, when performing predetermined control in the embedded device 300, the user performs an input operation corresponding to the predetermined control using the console 200 provided outside the embedded device 300. Then, the console 200 designates an address for specifying the Web server unit 102 via the communication network, and transmits the main body control instruction information to the security module 104 (step S21).

次いで、セキュリティモジュール104は、コンソール200から受信した本体制御指示情報を復号し、Webサーバ部102に出力する(ステップS22)。   Next, the security module 104 decrypts the main body control instruction information received from the console 200 and outputs it to the Web server unit 102 (step S22).

次いで、Webサーバ部102は、セキュリティモジュール104から出力された本体制御指示情報を入力する(ステップS23)。ステップS21〜S23の処理により、Webサーバ部102は、コンソール200から送信された本体制御指示情報を取得する。   Next, the Web server unit 102 inputs the main body control instruction information output from the security module 104 (step S23). Through the processing in steps S21 to S23, the Web server unit 102 acquires the main body control instruction information transmitted from the console 200.

次いで、Webサーバ部102は、本体制御指示情報を本体制御部103に出力する(ステップS24)。   Next, the Web server unit 102 outputs main body control instruction information to the main body control unit 103 (step S24).

次いで、本体制御部103は、Webサーバ部102から出力された本体制御指示情報を入力し、本体制御指示情報に従って組み込み装置300の制御を行う(ステップS25)。例えば、本体制御部103は、本体制御指示情報に従って、組み込み装置300を動作させたり、組み込み装置300に関する情報を取得したりする。   Next, the main body control unit 103 inputs the main body control instruction information output from the Web server unit 102, and controls the embedded device 300 according to the main body control instruction information (step S25). For example, the main body control unit 103 operates the embedded device 300 or acquires information related to the embedded device 300 according to the main body control instruction information.

図3に示すような処理により、組み込み装置300の外部に設置されたコンソール200から送信された暗号文による本体制御指示情報は、ファームウェア101内部で平文に復号される。そして、本体制御指示情報に従って組み込み装置300の制御が行われる。   With the processing as shown in FIG. 3, the main body control instruction information by the ciphertext transmitted from the console 200 installed outside the embedded device 300 is decrypted into plaintext inside the firmware 101. Then, the embedded device 300 is controlled in accordance with the main body control instruction information.

図4は、セキュリティモジュールの更新処理の一例を示すフローチャートである。セキュリティの脆弱性などの対応のためのセキュリティ機能の更新は、図4に示す順序で行われ、セキュリティモジュール104のみ更新される。   FIG. 4 is a flowchart illustrating an example of security module update processing. Updating of security functions for dealing with security vulnerabilities and the like is performed in the order shown in FIG. 4, and only the security module 104 is updated.

具体的には、組み込み装置300のセキュリティ機能を更新する場合、ユーザは組み込み装置300の外部に設けられたコンソール200を用いて、セキュリティ機能を更新するための入力操作を行う。すると、コンソール200は、通信ネットワークを介して、更新用UI部105を特定するためのアドレスを指定して、セキュリティモジュール104に暗号化された更新用情報(例えば、更新用プログラムを含む)を送信する(ステップS31)。   Specifically, when the security function of the embedded device 300 is updated, the user performs an input operation for updating the security function using the console 200 provided outside the embedded device 300. Then, the console 200 designates an address for specifying the update UI unit 105 via the communication network and transmits the update information (for example, including the update program) encrypted to the security module 104. (Step S31).

セキュリティモジュール104は、コンソール200から受信した更新用情報を復号し、更新用UI部105に出力する。そして、更新用UI部105は、コンソール200から送信された更新用情報を取得する(ステップS32)。   The security module 104 decrypts the update information received from the console 200 and outputs it to the update UI unit 105. Then, the update UI unit 105 acquires the update information transmitted from the console 200 (step S32).

次いで、更新用UI部105は、セキュリティモジュール104の動作を停止させる処理を行う(ステップS33)。   Next, the update UI unit 105 performs a process of stopping the operation of the security module 104 (step S33).

次いで、更新用UI部105は、更新用情報にもとづいて、記憶部において、セキュリティモジュール104を実現するためのプログラムが格納されている記憶領域を更新する(ステップS34)。すなわち、セキュリティモジュール104を実現するためのプログラムが格納されている記憶領域に更新用プログラムを格納する。換言すれば、更新用UI部105は、セキュリティモジュール104を実現するためのプログラムが格納されている記憶領域の内容を書き換える。   Next, based on the update information, the update UI unit 105 updates the storage area in which the program for realizing the security module 104 is stored in the storage unit (step S34). That is, the update program is stored in a storage area in which a program for realizing the security module 104 is stored. In other words, the update UI unit 105 rewrites the contents of the storage area in which the program for realizing the security module 104 is stored.

次いで、更新用UI部105は、更新したプログラムにもとづいてセキュリティモジュール104を起動させる(ステップS35)。   Next, the update UI unit 105 activates the security module 104 based on the updated program (step S35).

この実施の形態では、セキュリティモジュール104は、Webサーバ部102、本体制御部103および更新用UI部105とは独立して設けられている。すなわち独立して動作可能なプログラムとして、それぞれ異なる記憶領域に記憶されている。例えば、Webサーバ部102は、Webサーバ機能を実現するためのWebサーバ部用プログラムに従って動作し、本体制御部103は、組み込み装置300の制御を行うための本体制御部用プログラムに従って動作し、セキュリティモジュール104は、セキュリティ機能を実現するためのセキュリティモジュール用プログラムに従って動作し、更新用UI部105は、セキュリティモジュールの更新機能を実現するための更新用UI部用プログラムに従って動作する。そして、Webサーバ用プログラム、本体制御プログラム、セキュリティプログラムおよび更新用UIプログラムは、それぞれ異なる記憶領域に記憶されている。そのため、Webサーバ部102、本体制御部103および更新用UI部105を動作させたまま、ステップS33〜S35の処理により、セキュリティモジュール104の停止、更新および起動を行うことができる。   In this embodiment, the security module 104 is provided independently of the Web server unit 102, the main body control unit 103, and the update UI unit 105. That is, they are stored in different storage areas as independently operable programs. For example, the Web server unit 102 operates according to a Web server unit program for realizing a Web server function, and the main body control unit 103 operates according to a main unit control unit program for controlling the embedded device 300. The module 104 operates according to a security module program for realizing a security function, and the update UI unit 105 operates according to an update UI unit program for realizing a security module update function. The Web server program, the main body control program, the security program, and the update UI program are stored in different storage areas. Therefore, the security module 104 can be stopped, updated, and started by the processes in steps S33 to S35 while the web server unit 102, the main body control unit 103, and the update UI unit 105 are operated.

また、本実施の形態では、組み込み装置300において通常の制御を行う場合には、図3のステップS21で示すように、Webサーバ部102を特定するアドレスを指定するが、セキュリティ機能の更新を行う場合には、図4のステップS31で示すように、更新用UI部105を特定するアドレスを指定する。そのため、ユーザにとっては別のファームウェアとして認識されることになる。   In this embodiment, when normal control is performed in the embedded device 300, an address for specifying the Web server unit 102 is specified as shown in step S21 of FIG. 3, but the security function is updated. In this case, as shown in step S31 of FIG. 4, an address for specifying the update UI unit 105 is designated. Therefore, it is recognized as different firmware for the user.

このようにして、組み込み装置300の制御とは独立してセキュリティ機能を更新できると同時に、外部からは別の独立したファームウェアとしてみえるようになる。   In this way, the security function can be updated independently of the control of the embedded device 300, and at the same time, it can be seen from the outside as another independent firmware.

以上に説明したように、本発明による組み込み装置は、セキュリティ機能部をモジュールに組み込むのではなく、図1のように独立したセキュリティモジュール104として外部ネットワークと内部モジュールを仲介するプロキシサーバ(あるいはstunnnelのようなトンネリングサービス)として実装すると同時に、セキュリティモジュール104を更新するために独立した更新用UI部105を追加し、ファームウェア全体とは別に更新作業を行えるように構成されている。   As described above, the embedded device according to the present invention does not incorporate the security function unit into the module, but as a separate security module 104 as shown in FIG. In addition, an independent update UI unit 105 is added to update the security module 104 so that the update operation can be performed separately from the whole firmware.

したがって、本発明による組み込み装置は、組み込みのファームウェアの外部ネットワークのセキュリティ機構について、セキュリティの機能と、当該機能の更新機能を他の機能から独立させることで、装置全体の運用中にセキュリティ機能を容易に更新可能にすることができる。   Therefore, the embedded device according to the present invention facilitates the security function during operation of the entire device by making the security function and the update function of the function independent of other functions in the security mechanism of the external network of the embedded firmware. Can be made updatable.

次に、本発明による組み込み装置の最小構成を説明する。図6は、組み込み装置の最小の構成例を示すブロック図である。図6に示されるように、組み込み装置1は、最小の構成要素として、本体制御部2と、セキュリティ機能部3と、管理部4とを備えている。   Next, the minimum configuration of the embedded device according to the present invention will be described. FIG. 6 is a block diagram illustrating a minimum configuration example of the embedded device. As shown in FIG. 6, the embedded device 1 includes a main body control unit 2, a security function unit 3, and a management unit 4 as minimum components.

図6に示す最小構成の組み込み装置1では、本体制御部2は組み込み装置の制御を行い、セキュリティ機能部はセキュリティ機能を実現し、管理部4はセキュリティ機能部3の管理を行う。そして、本体制御部2、セキュリティ機能部3および管理部4は、互いに独立して設けられている   6, the main body control unit 2 controls the embedded device, the security function unit realizes a security function, and the management unit 4 manages the security function unit 3. The main body control unit 2, the security function unit 3, and the management unit 4 are provided independently of each other.

したがって、最小構成の組み込み装置によれば、組み込み装置の運用に影響を与えることなく、セキュリティ機能を更新することができる。   Therefore, according to the embedded device having the minimum configuration, the security function can be updated without affecting the operation of the embedded device.

なお、本実施形態では、以下の(1)〜(5)に示すような組み込み装置の特徴的構成が示されている。   In the present embodiment, a characteristic configuration of an embedded device as shown in the following (1) to (5) is shown.

(1)セキュリティ機能を有する組み込み装置(例えば、組み込み装置300)であって、組み込み装置の制御を行う本体制御部(例えば、本体制御部103により実現され、組み込み装置300に関する情報を取得したり、組み込み装置300の操作等の制御を行う)と、セキュリティ機能(例えば、コンソール200から入力された暗号文を復号したり、入力内容に応じて接続先を切り替えたりする機能)を実現するセキュリティ機能部(例えば、セキュリティモジュール104により実現される)と、セキュリティ機能部の管理を行う管理部(例えば、更新用UI部105により実現される)とを備え、本体制御部、セキュリティ機能部および管理部は、互いに独立して設けられている(例えば、不揮発性メモリ等の記憶部において、互いに独立して動作可能なプログラムとして異なる記憶領域に記憶されている。図1参照)ことを特徴とする。   (1) An embedded device having a security function (for example, the embedded device 300), which is realized by a main body control unit (for example, the main body control unit 103) that controls the embedded device, acquires information about the embedded device 300, And a security function unit that realizes a security function (for example, a function of decrypting a ciphertext input from the console 200 or switching a connection destination according to the input content). (For example, realized by the security module 104) and a management unit (for example, realized by the update UI unit 105) for managing the security function unit, the main body control unit, the security function unit, and the management unit are Provided independently of each other (for example, in a storage unit such as a nonvolatile memory, Stored in the different storage area as independently operable program are. See FIG. 1), characterized in.

(2)組み込み装置において、本体制御部、セキュリティ機能部および管理部は、互いに独立して動作可能であり、管理部は、セキュリティ機能部を停止させた後に、セキュリティ機能部を更新し、更新したセキュリティ機能部を起動させる制御を行うことが可能であり(図4参照)、本体制御部は、セキュリティ機能部を停止させているときにも動作可能であるように構成されていてもよい。   (2) In the embedded device, the main body control unit, the security function unit, and the management unit can operate independently from each other, and the management unit updates and updates the security function unit after stopping the security function unit Control for starting the security function unit can be performed (see FIG. 4), and the main body control unit may be configured to be operable even when the security function unit is stopped.

(3)組み込み装置において、本体制御部は、組み込み装置の制御を行うための本体制御プログラム(例えば、本体制御部用プログラム)に従って動作し、セキュリティ機能部は、セキュリティ機能を実現するためのセキュリティプログラム(例えば、セキュリティモジュール用プログラム)に従って動作し、セキュリティプログラムと本体制御プログラムとを異なる記憶領域において記憶する記憶部を備えているように構成されていてもよい。   (3) In the embedded device, the main body control unit operates according to a main body control program (for example, a program for the main body control unit) for controlling the embedded device, and the security function unit is a security program for realizing the security function. It may be configured to include a storage unit that operates according to (for example, a security module program) and stores the security program and the main body control program in different storage areas.

(4)組み込み装置において、管理部は、セキュリティ機能部を更新するときに、記憶部の記憶領域のうちのセキュリティプログラムが格納された記憶領域のみ更新するように構成されていてもよい。   (4) In the embedded device, when the security function unit is updated, the management unit may be configured to update only the storage area in which the security program is stored in the storage area of the storage unit.

(5)組み込み装置において、セキュリティ機能部は、組み込み装置外部からの入力(例えば、指定されるアドレス)に応じて接続先を本体制御部(例えば、Webサーバ部102を介して本体制御部103に接続する)と管理部とのいずれかに切り替える(図3,図4参照)ように構成されていてもよい。   (5) In the embedded device, the security function unit sends the connection destination to the main body control unit (for example, the main body control unit 103 via the Web server unit 102) in accordance with an input (for example, a specified address) from outside the embedded device. It may be configured to switch to one of the connection unit and the management unit (see FIGS. 3 and 4).

本発明は、ネットワークセキュリティ機構を有する組み込み装置、特に、エンタープライズサーバなど運用を止めないことが重要な分野で用いられるものに好適に適用可能である。   The present invention can be suitably applied to an embedded device having a network security mechanism, in particular, an apparatus used in a field where it is important not to stop operation, such as an enterprise server.

1 組み込み装置
2 本体制御部
3 セキュリティ機能部
4 管理部
101 ファームウェア
102 Webサーバ部
103 本体制御部
104 セキュリティモジュール
105 更新用UI部
200 コンソール
300 組み込み装置
DESCRIPTION OF SYMBOLS 1 Embedded apparatus 2 Main body control part 3 Security function part 4 Management part 101 Firmware 102 Web server part 103 Main body control part 104 Security module 105 UI part for update 200 Console 300 Embedded apparatus

Claims (7)

セキュリティ機能を有する組み込み装置であって、
組み込み装置の制御を行う本体制御部と、
前記セキュリティ機能を実現するセキュリティ機能部と、
前記セキュリティ機能部の管理を行う管理部とを備え、
前記本体制御部、前記セキュリティ機能部および前記管理部は、互いに独立して設けられている
ことを特徴とする組み込み装置。
An embedded device having a security function,
A main body control unit for controlling the embedded device;
A security function unit for realizing the security function;
A management unit for managing the security function unit;
The main body control unit, the security function unit, and the management unit are provided independently of each other.
本体制御部、セキュリティ機能部および管理部は、互いに独立して動作可能であり、
前記管理部は、前記セキュリティ機能部を停止させた後に、前記セキュリティ機能部を更新し、更新した前記セキュリティ機能部を起動させる制御を行うことが可能であり、
前記本体制御部は、前記セキュリティ機能部を停止させているときにも動作可能である
請求項1記載の組み込み装置。
The main body control unit, security function unit and management unit can operate independently of each other,
The management unit, after stopping the security function unit, can update the security function unit and perform control to start the updated security function unit,
The embedded device according to claim 1, wherein the main body control unit is operable even when the security function unit is stopped.
本体制御部は、組み込み装置の制御を行うための本体制御プログラムに従って動作し、
セキュリティ機能部は、セキュリティ機能を実現するためのセキュリティプログラムに従って動作し、
前記セキュリティプログラムと前記本体制御プログラムとを異なる記憶領域において記憶する記憶部を備えた
請求項1または請求項2記載の組み込み装置。
The main body control unit operates according to a main body control program for controlling the embedded device,
The security function section operates according to the security program for realizing the security function,
The embedded device according to claim 1, further comprising a storage unit that stores the security program and the main body control program in different storage areas.
管理部は、セキュリティ機能部を更新するときに、記憶部の記憶領域のうちのセキュリティプログラムが格納された記憶領域のみ更新する
請求項3記載の組み込み装置。
The embedded device according to claim 3, wherein when the security function unit is updated, the management unit updates only a storage area in the storage unit in which the security program is stored.
セキュリティ機能部は、組み込み装置外部からの入力に応じて接続先を本体制御部と管理部とのいずれかに切り替える
請求項1から請求項4のうちのいずれかに1項に記載の組み込み装置。
The embedded device according to any one of claims 1 to 4, wherein the security function unit switches a connection destination to either the main body control unit or the management unit in accordance with an input from outside the embedded device.
セキュリティ機能を有する組み込み装置の制御方法であって、
管理部が、組み込み装置の制御を行う本体制御部とは独立して設けられている前記セキュリティ機能を実現するセキュリティ機能部を停止させた後に、前記セキュリティ機能部を更新し、更新した前記セキュリティ機能部を起動させる
ことを特徴とする組み込み装置の制御方法。
A method for controlling an embedded device having a security function,
The management unit updates the security function unit after stopping the security function unit that realizes the security function provided independently of the main body control unit that controls the embedded device, and the updated security function A method for controlling an embedded device, characterized by starting a part.
セキュリティ機能を有するコンピュータに適用される制御プログラムであって、
コンピュータに、
コンピュータの制御を行う本体制御部とは独立して設けられている前記セキュリティ機能を実現するセキュリティ機能部を停止させる処理と、
前記セキュリティ機能部を更新する処理と、
更新した前記セキュリティ機能部を起動させる処理とを
実行させるための制御プログラム。
A control program applied to a computer having a security function,
On the computer,
A process of stopping the security function unit that realizes the security function provided independently of the main body control unit that controls the computer;
Processing to update the security function unit;
A control program for executing a process for starting up the updated security function unit.
JP2017056245A 2017-03-22 2017-03-22 Embedded device and control method of embedded device Active JP6897203B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017056245A JP6897203B2 (en) 2017-03-22 2017-03-22 Embedded device and control method of embedded device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017056245A JP6897203B2 (en) 2017-03-22 2017-03-22 Embedded device and control method of embedded device

Publications (2)

Publication Number Publication Date
JP2018160041A true JP2018160041A (en) 2018-10-11
JP6897203B2 JP6897203B2 (en) 2021-06-30

Family

ID=63795636

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017056245A Active JP6897203B2 (en) 2017-03-22 2017-03-22 Embedded device and control method of embedded device

Country Status (1)

Country Link
JP (1) JP6897203B2 (en)

Also Published As

Publication number Publication date
JP6897203B2 (en) 2021-06-30

Similar Documents

Publication Publication Date Title
US8370643B2 (en) Cryptographic module selecting device and program
JP6298732B2 (en) Microcomputer and security setting system
US10628588B2 (en) Information processing apparatus and computer readable storage medium
KR102490490B1 (en) Method and device for magnetic disk encryption protection
JP2007157135A (en) Method and apparatus for implementing secure clock in device having no internal power source
US8925066B2 (en) Provisioning proxy for provisioning data on hardware resources
CN105162667B (en) Virtual machine configuration method and apparatus
JP5951162B1 (en) Control device, composite unit device, update determination program, and program update method
US8903096B2 (en) Security key distribution in a cluster
US9866439B2 (en) Communications system, management apparatus, and communication setting method
JP6712112B2 (en) Programmable device application authentication system and authentication method
JP2018160041A (en) Built-in device and control method and control program of built-in device
CN111064723A (en) Over-the-air upgrading method and system based on backup system
CN113014545B (en) Data processing method and device, computer equipment and storage medium
CN110928564B (en) Method for safely updating application, service server, cluster and storage medium
US9883395B2 (en) Securely accessing secure elements
JP6451086B2 (en) Relay device, service execution system, and program
WO2016065928A1 (en) Router configuration method and router, router control device and communication system
JP2008153728A (en) Update information generating device, identification information updating system, identification information updating method, and program
JP6904453B2 (en) Programmable device application authentication system and authentication method
JP6904452B2 (en) Programmable device application authentication system and authentication method
JP6741236B2 (en) Information processing equipment
US20200409737A1 (en) Server and method for controlling packet transmission
WO2022142555A1 (en) Method, device and system for establishing secure data connection between vnfm and vnf
US11743040B2 (en) Vault encryption abstraction framework system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200204

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210216

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210315

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210511

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210524

R150 Certificate of patent or registration of utility model

Ref document number: 6897203

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150